b) встановити, чи узгоджуються процедури організації-клієнта з ідентифікації, вивчення та оцінці загроз, пов'язаних з інформаційною безпекою активів, уразливості і впливів, і результати їх застосування з політикою, цілями і планами організації-клієнта.